CIBER SEGURIDAD

Procesos que procuran proteger los archivos de información en sus diferentes formas y estado.

CIBER
SEGURIDAD

Realizamos un blindaje seguro en Apps. Nuestro método integra tecnología a la vanguardia y buenas prácticas en todo el proceso, desde el análisis de la información hasta el desarrollo y conclusión de este.

Medidas básicas en seguridad

Cumplimos una serie de requisitos basado en el estándar de seguridad de aplicaciones móviles OWASP, que se encarga de prever requerimientos para arquitectos y desarrolladores de software que buscan desarrollar aplicaciones móviles seguras.


Esta guía define 2 niveles de verificación de seguridad, así como un conjunto de requisitos de resistencia a la ingeniería inversa.


La elección del nivel dependerá del contexto de nuestra aplicación. El nivel L1 contiene requerimientos genéricos de seguridad recomendados para todas las aplicaciones móviles. El siguiente nivel, L2, está enfocado a apps que manejan datos altamente sensibles (sector financiero, industria de la salud).

Uso de claves
criptográficas

Ver más

Comunicación con
servicios

Ver más

Calidad de
Código

Ver más

Dejemos Huella

Uso de claves
criptográficas

A la hora de poder proteger la información sensible almacenada en nuestro dispositivo, la criptografía es un componente fundamental. A la hora de hacer uso de claves criptográficas debemos tener en cuenta los siguientes requisitos:

  • No depender únicamente de criptografía simétrica cuyas claves se encuentren directamente en el código fuente de la app.
  • No reutilizar una misma clave criptográfica para varios propósitos.
  • Los valores aleatorios son generados utilizando un generador de números aleatorios suficientemente seguro.

Ver menos

Comunicación con
servicios

Un aspecto importante en las apps, es garantizar la seguridad en la comunicación con el servidor, asegurando la confidencialidad e integridad de los datos intercambiados. Para ello, algunos requisitos son:

  • La información es enviada cifrada utilizando el protocolo TLS.
  • La aplicación verifica el certificado X.509 del sistema remoto al establecer el canal seguro y sólo se aceptan certificados firmados por una CA de confianza.
  • La aplicación utiliza su propio almacén de certificados o realiza pinning del certificado o la clave pública del servidor.

Ver menos

Calidad de
Código

  • La aplicación debe ser firmada y provista con un certificado válido, así como ser publicada en modo release.
  • La aplicación captura y gestiona debidamente las posibles excepciones.
  • Las funcionalidades de seguridad gratuitas de las herramientas, tales como minificación del byte-code, protección de la pila, soporte PIE y conteo automático de referencias, se encuentran activadas.
  • Hacer uso de herramientas que permitan analizar el código fuente para detectar posibles vulnerabilidades como por ejemplo SonarQube.

Ver menos

Recibe las últimas noticias

Suscríbete a nuestro boletín

Para recibir información y novedades sobre cambios en paradigmas tecnológicos